Los virus informáticos están diseñados para funcionar de manera opuesta a los programas legítimos de software. Lo anterior se reduce a que ¨Si una acción puede ser realizada por software legítimos, esta misma puede ser realizada por un virus informático.
Los virus pueden ingresar al sistema informático mediante el navegador web, desde un mensaje de correo electrónico, de la descarga de archivos en la red o compartidos mediante medios extraíbles, de redes sociales por medio del intercambio de links o archivos, phishing (Sitios web fraudulentos) o de redes P2P (Descargar de archivos entre pares) .
El termino malware o badware agrupa a los virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros programas maliciosos que se infiltran o dañan una computadora o sistema de información sin el consentimiento de su propietario.
Fuente: Libro de programación y computo. Universidad Autónoma del Estado de México
Tipos de virus
1. virus informáticos residentes en memoria
Estos virus se alojan en la memoria del ordenador y se
activan cuando el sistema operativo se ejecuta, infectando a todos los archivos
que se abren. Permanecen allí incluso después de que se ejecute el código
malicioso. Tienen control sobre la memoria del sistema y asignan bloques de
memoria a través de los cuales ejecuta su propio código. Su objetivo es
corromper archivos y programas cuando son abiertos, cerrados, copiados,
renombrados, etc.
2. Virus de acción directa
El objetivo principal de estos tipos de virus informáticos
es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición
específica, el virus se pondrán en acción para infectar a los ficheros en el
directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo
de procesamiento por lotes está siempre en el directorio raíz del disco duro y
carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno
tras otro todos los archivos que encuentra y que previamente ha seleccionado
como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez
que se ejecuta el código, estos tipos de virus informáticos cambian su
ubicación para infectar nuevos archivos, pero generalmente se encuentra en el
directorio raíz del disco duro.
3.virus de acción directa
El objetivo principal de estos tipos de virus informáticos
es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición
específica, el virus se pondrán en acción para infectar a los ficheros en el
directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo
de procesamiento por lotes está siempre en el directorio raíz del disco duro y
carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno
tras otro todos los archivos que encuentra y que previamente ha seleccionado
como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez
que se ejecuta el código, estos tipos de virus informáticos cambian su
ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio
raíz del disco duro.
4. Virus de sector de arranque
Este tipo de virus afecta al sector de arranque del disco
duro. Se trata de una parte crucial del disco en la que se encuentra la
información que hace posible arrancar el ordenador desde disco.
5.Macro Virus
Los macro virus infectan archivos que se crean utilizando
ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps,
etc. Estos mini programas hacen que sea posible automatizar una serie de
operaciones para que se realicen como si fuera una sola acción, ahorrando así
al usuario tener que llevarlas a cabo una por una. Estos tipos de virus
informáticos infectan automáticamente el archivo que contiene macros y también
infectan las Plantilla y
los documentos que contienen el archivo. Suele ser un virus que llega por
correo electrónico.
6.Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican
de una manera diferente, utilizando diferentes algoritmos y claves de cifrado
cada vez que infectan un sistema. Esto hace imposible que el software antivirus
los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada
vez.
7.Virus fat
La tabla de asignación de archivos FAT es la parte del disco
utilizada para almacenar toda la información sobre la ubicación de los
archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos
tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden
el acceso a ciertas secciones del disco donde se almacenan archivos
importantes. Los daños causados pueden ocasionar la pérdida de información de
archivos individuales e incluso de directorios completos
1. virus informáticos residentes en memoria
Estos virus se alojan en la memoria del ordenador y se
activan cuando el sistema operativo se ejecuta, infectando a todos los archivos
que se abren. Permanecen allí incluso después de que se ejecute el código
malicioso. Tienen control sobre la memoria del sistema y asignan bloques de
memoria a través de los cuales ejecuta su propio código. Su objetivo es
corromper archivos y programas cuando son abiertos, cerrados, copiados,
renombrados, etc.
2. Virus de acción directa
El objetivo principal de estos tipos de virus informáticos
es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición
específica, el virus se pondrán en acción para infectar a los ficheros en el
directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo
de procesamiento por lotes está siempre en el directorio raíz del disco duro y
carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno
tras otro todos los archivos que encuentra y que previamente ha seleccionado
como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez
que se ejecuta el código, estos tipos de virus informáticos cambian su
ubicación para infectar nuevos archivos, pero generalmente se encuentra en el
directorio raíz del disco duro.
3.virus de acción directa
El objetivo principal de estos tipos de virus informáticos
es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición
específica, el virus se pondrán en acción para infectar a los ficheros en el
directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo
de procesamiento por lotes está siempre en el directorio raíz del disco duro y
carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno
tras otro todos los archivos que encuentra y que previamente ha seleccionado
como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez
que se ejecuta el código, estos tipos de virus informáticos cambian su
ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio
raíz del disco duro.
4. Virus de sector de arranque
Este tipo de virus afecta al sector de arranque del disco
duro. Se trata de una parte crucial del disco en la que se encuentra la
información que hace posible arrancar el ordenador desde disco.
5.Macro Virus
Los macro virus infectan archivos que se crean utilizando
ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps,
etc. Estos mini programas hacen que sea posible automatizar una serie de
operaciones para que se realicen como si fuera una sola acción, ahorrando así
al usuario tener que llevarlas a cabo una por una. Estos tipos de virus
informáticos infectan automáticamente el archivo que contiene macros y también
infectan las Plantilla y
los documentos que contienen el archivo. Suele ser un virus que llega por
correo electrónico.
6.Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican
de una manera diferente, utilizando diferentes algoritmos y claves de cifrado
cada vez que infectan un sistema. Esto hace imposible que el software antivirus
los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada
vez.
La tabla de asignación de archivos FAT es la parte del disco
utilizada para almacenar toda la información sobre la ubicación de los
archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos
tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden
el acceso a ciertas secciones del disco donde se almacenan archivos
importantes. Los daños causados pueden ocasionar la pérdida de información de
archivos individuales e incluso de directorios completos
Malware
El malware hace referencia a un tipo de programa
informático cuyo objetivo es infiltrarse en un ordenador sin la autorización
del usuario para causar alguna molestia a este último y, en general, para dañar
el dispositivo
Algunos tipos de Malware
Virus clásicos. Programas que infectan a otros programas por
añadir su código para tomar el control después de ejecución de los archivos infectados.
El objetivo principal de un virus es infectar. La velocidad de propagación de
los virus es algo menor que la de los gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
Troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.
Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.
Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.
Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
Troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.
Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.
Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.
Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.